7.2.3黑客对无线网络的攻击 1.拒绝服务攻击 ■制造一种无线干扰源,让本区域的无线通 信质量变差,甚至无法通信,即无法提供 服务。由于拒绝服务攻击只是阻断网络正 常的数据传输,并没有从中得到有用的信 息或资源,所以这并不是黑客的最终目的。 ■2.密钥分析攻击 课件制作人:张文慧
课件制作人:张文慧 7.2.3黑客对无线网络的攻击 ◼ 1.拒绝服务攻击 ◼ 制造一种无线干扰源,让本区域的无线通 信质量变差,甚至无法通信,即无法提供 服务。由于拒绝服务攻击只是阻断网络正 常的数据传输,并没有从中得到有用的信 息或资源,所以这并不是黑客的最终目的。 ◼ 2.密钥分析攻击
7.3计算机病毒 7.3.1、计算机病毒的特点: (1) 破坏性; (2) 潜伏性; (3) 传染性; (4) 可执行性; (5) 可处发现; (6) 针对性: (7) 隐蔽性。 课件制作人:张文慧
课件制作人:张文慧 7.3计算机病毒 7.3.1、计算机病毒的特点: ◼ (1)破坏性; ◼ (2)潜伏性; ◼ (3)传染性; ◼ (4)可执行性; ◼ (5)可处发现; ◼ (6)针对性; ◼ (7)隐蔽性
7.3.1、计算机病毒的特点:(续) 计算机病毒在本质上表现为一种能够自我 复制的指令和程序,它拥有很大的破坏性, 严重的能够使计算机信息系统的崩溃。近 年来,由于网络和计算机的普及,给计算 机病毒了提供滋长的空间给计算机网络安 全造成严重威胁。 课件制作人:张文慧
课件制作人:张文慧 7.3.1、计算机病毒的特点:(续) 计算机病毒在本质上表现为一种能够自我 复制的指令和程序,它拥有很大的破坏性, 严重的能够使计算机信息系统的崩溃。近 年来,由于网络和计算机的普及,给计算 机病毒了提供滋长的空间给计算机网络安 全造成严重威胁